AQUI PONGO 10 BUENAS PRACTICAS.
1.- Mantener actualizado el sistema operativo y las
aplicaciones
2.- No descargar actualizaciones desde sitios de dudosa
reputación y hacerlo sólo desde sitios de
confianza. Descargar las actualizaciones desde sitios no
oficiales implica un potencial riesgo de
infección.
3.- Descargar las actualizaciones a través de los
mecanismos ofrecidos por el fabricante. En el caso de
las actualizaciones de productos de Microsoft, la
disponibilidad de los mismos es informada el segundo
martes de cada mes, aunque puede haber excepciones en casos
de vulnerabilidades críticas.
4.- Para las plataformas Microsoft se puede:
-Acceder al sitio web de Windows Update1
para obtener los últimos
parches de
seguridad
-Configurar en el Centro de Seguridad de Windows la
automatización, o no, de descarga
de actualizaciones
-Utilizar herramientas gratuitas como MBSA2 (Microsoft Baseline
Security Analyzer) para
verificar la falta de actualizaciones en el sistema
operativo
-PSI3 (Personal Software
Inspector) de la empresa Secunia para chequear las
aplicaciones
-Implementar (en entornos corporativos) los WSUS4
(Windows Server Update Services) de Microsoft
5.-También en entornos corporativos, y sin
importar la plataforma, se aconseja preparar políticas de
gestión de actualizaciones claras, que permitan coordinar y
administrar los parches de seguridad
tanto de los sistemas operativos como de las aplicaciones.
Lo ideal es que esta política de gestión
forme parte de la PSI (Política de Seguridad de la
Información)
6.- Deshabilitar las carpetas compartidas. Esto
evita la propagación de gusanos que aprovechen ese
vector como método de infección.
7.- Utilizar contraseñas fuertes [5]. El empleo de
contraseñas fáciles de recordar es otra de las
debilidades que los códigos maliciosos suelen aprovechar
para propagarse por los recursos de
información.
8.- Deshabilitar la ejecución automática de
dispositivos USB [7][8]. Los dispositivos de
almacenamiento removibles que se conectan al puerto USB
constituyen un vector de ataque muy
empleado por el malware para la propagación, sobre todo, de
gusanos.
9.- No confiar en correos spam con archivos
adjuntos y explorar el archivo antes de ejecutarlo. Esto
asegura que no se ejecutará un malware.
10.- Cuando se reciben adjuntos, prestar especial
atención a las extensiones de los mismos, ya que
suelen utilizar técnicas de engaño como la doble extensión o
espacios entre el nombre del archivo y la
extensión del mismo
No hay comentarios:
Publicar un comentario